Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 16, 2018 Marco Schiaffino Attacchi, News, RSS 0
Il 2018 ha segnato un passaggio fondamentale nelle strategie dei pirati informatici. Abbandonata (almeno in parte) la gallina dalle uova d’oro dei ransomware, i cyber-criminali si sono buttati con decisione sui crypto-miner.
Il fenomeno, partito alla fine dell’anno scorso, sta assumendo adesso dimensioni spaventose e sta investendo in pieno un settore che fino a oggi ne era rimasto più o meno immune: quello dei dispositivi mobile.
A confermarlo sono i dati di Check Point, che nell’ultimo Global Threat Index relativo al mese di settembre segnala un aumento esponenziale degli attacchi con crypto-miner portati nei confronti dei dispositivi iOS.
Sul dato, in ogni caso, è necessario fare un po’ di chiarezza. Il report, infatti, non distingue tra malware propriamente detti (nel senso di software che si installano sul dispositivo per modificarne il comportamento) e attacchi di altro genere.
Tanto che la classifica è guidata da CoinHive, un JavaScript specializzato nella creazione di Monero di cui abbiamo parlato spesso in passato e che non viene installato sul device, ma inserito all’interno di pagine Web.
Teoricamente, CoinHive dovrebbe essere uno strumento legittimo, che gli amministratori di un sito possono usare come strumento di “finanziamento” alternativo alla pubblicità o ad altre forme di monetizzazione del traffico.
La logica, insomma, dovrebbe essere la seguente: chi visita il mio sito mette a disposizione parte della potenza di calcolo del suo dispositivo (sia esso un PC, un tablet o uno smartphone) per generare cripto-valuta che si accumula sul mio conto.
Peccato che lo strumento si presti facilmente a forme di abuso e venga inserito all’interno di siti Internet che non avvisano in alcun modo della sua presenza.
Un attacco di questo genere, inoltre, è particolarmente insidioso. L’esecuzione del JavaScript, infatti, non richiede l’installazione di alcun componente sul dispositivo.
Un bel problema per i possessori di iPhone, che di solito possono godere del privilegio di utilizzare un dispositivo che, rispetto alla concorrenza, soffre molto meno la minaccia dei malware. Di fronte a CoinHive, però, il sistema “blindato” di Apple non è di grande aiuto.
Negli ultimi mesi, però, molti software antivirus hanno cominciato a rilevare CoinHive e considerarlo alla stregua di un malware.
E la scelta è tutt’altro che esagerata, soprattutto quando ci si trova a proteggere un dispositivo mobile, su cui lo script può causare grossi danni.
Il motivo è semplice: se nel caso degli usi “legittimi” gli amministratori sono soliti tarare lo script in modo che abbia un impatto modesto sull’utilizzo della CPU dei dispositivi, le versioni clandestine tendono a sfruttare il processore al massimo delle sue possibilità.
Un aspetto, questo, che ha delle conseguenze non banali. Nel caso di un qualsiasi computer, il rischio è quello di subire rallentamenti nelle operazioni e un aumento del consumo di energia elettrica.
Quando a essere “spremuto” è uno smartphone, i danni però sono decisamente superiori. L’uso intensivo della CPU si ripercuote per prima cosa sull’autonomia del dispositivo e, parallelamente, sulla stabilità stessa del sistema.
L’utilizzo protratto del dispositivo al massimo delle sue possibilità si può infatti tradurre in un surriscaldamento e in un possibile crash del sistema.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Feb 07, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...